ES2245482T3 - Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado. - Google Patents

Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado.

Info

Publication number
ES2245482T3
ES2245482T3 ES98925685T ES98925685T ES2245482T3 ES 2245482 T3 ES2245482 T3 ES 2245482T3 ES 98925685 T ES98925685 T ES 98925685T ES 98925685 T ES98925685 T ES 98925685T ES 2245482 T3 ES2245482 T3 ES 2245482T3
Authority
ES
Spain
Prior art keywords
application
identity module
subscriber
data communication
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98925685T
Other languages
English (en)
Inventor
Harri Vatanen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TeliaSonera Finland Oyj
Original Assignee
TeliaSonera Finland Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8549184&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2245482(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by TeliaSonera Finland Oyj filed Critical TeliaSonera Finland Oyj
Application granted granted Critical
Publication of ES2245482T3 publication Critical patent/ES2245482T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Storage Device Security (AREA)
  • Saccharide Compounds (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

La invención se refiere a un procedimiento para el control de las aplicaciones almacenadas en un módulo de identificación de abonado en un sistema de comunicación de datos que comprende una red de comunicación de datos (4), un dispositivo terminal (MS) conectado a la red de comunicación de datos, un módulo de identificación de abonado (SIM) conectado al dispositivo terminal y que contiene una aplicación almacenada que hace uso de la red de comunicación de datos y se utiliza por medio del dispositivo terminal y un servidor de control de aplicaciones (1) conectado a la red de comunicación de datos. En una realización de la invención, se almacena una lista de claves que comprende una o más claves específicas para las aplicaciones en un módulo de identificación de abonado (SIM). También se almacena una lista correspondiente en el servidor de control de aplicaciones, que controla las aplicaciones almacenadas en los módulos de identificación de abonado. La aplicación almacenada en el módulo de identificación de abonado se activa y/o se cierre mediante e luso de la lista de claves.

Description

Procedimiento para el control de aplicaciones memorizadas en un módulo de identidad del abonado.
La presente invención se refiere a un procedimiento como se define en el preámbulo de la reivindicación 1 para verificar los derechos relacionados con el control de claves para aplicaciones memorizadas en un módulo de identidad de abonado y al uso de tales aplicaciones.
Con el desarrollo de las redes de comunicaciones móviles, especialmente las redes GSM (GSM, Global System for Mobile Communications), los servicios ofrecidos a través de ellas también han sido desarrollados. Especialmente en aplicaciones que hacen uso de redes de comunicaciones móviles y que requieren un alto nivel de seguridad de los datos, por ejemplo en el pago de servicios, pedidos, confirmaciones de pedidos, órdenes de pago, servicios bancarios, etc. se encuentran problemas con relación al control de las claves específicas de la aplicación de seguridad y a la facturación de honorarios de licencias para servicios independientes del operador.
Este problema se acentúa por el hecho de que los módulos de identidad del abonado utilizados en terminales GSM son fabricados por varias empresas y existen muchas compañías que ofrecen aplicaciones y existen varios operadores que suministran módulos de identidad de los abonados a los clientes. Además, las aplicaciones utilizadas para proporcionar servicios en la red GSM son producidas con frecuencia por proveedores de software externos o equivalentes, lo que significa que las licencias para las aplicaciones pertenecen a los proveedores de software.
Si debe cargarse un derecho de licencia por el uso de una aplicación, es necesario seguir con cuidado el uso de la aplicación y definir los límites dentro de los cuales se puede utilizar la aplicación. Para esta finalidad, no se ha propuesto hasta ahora ninguna solución, al menos ninguna solución que permite el control centralizado de los módulos de identidad de los abonados y las palabras de paso relacionadas con las aplicaciones memorizadas en ellas.
El objeto de la presente invención es eliminar los inconvenientes descritos anteriormente.
Un objeto específico de la presente invención es producir un nuevo tipo de procedimiento que es aplicable para el control de claves a aplicaciones que hacen uso del módulo de identidad de los abonados y para el control de acuerdos de licencia que se refieren al uso de tales aplicaciones y que se pueden implementar con facilidad en una forma centralizada independiente de diferentes proveedores.
Con relación a los rasgos característicos de la invención se hace referencia a las reivindicaciones.
En combinación con el presente procedimiento para el control de aplicaciones memorizadas en un módulo de identidad del abonado, el sistema de comunicación de datos comprende con preferencia una red de comunicación de datos y un dispositivo terminal conectado a la red de comunicación de datos. Con preferencia, la red de comunicación de datos es un teléfono GSM. El teléfono GSM está provisto de una manera preferida con un módulo de identidad de los abonados que contiene una aplicación memorizada en el mismo, que utiliza la red de comunicación de datos y se utiliza a través del dispositivo terminal para servicios bancarios y otros servicios disponibles. El sistema de comunicación de datos comprende también un servidor de control de la aplicación (1) que está conectado a la red de comunicación de datos. El servidor de control de la aplicación es con preferencia un ordenador o equivalente que está provisto con medios para establecer una conexión con la red de comunicación de datos y con software para implementar las aplicaciones requeridas. El software está gestionado de una manera preferida por proveedores de servicios o especialmente por proveedores de comunicación de datos que proporcionan servicios de gestión.
De acuerdo con la invención, una lista de claves, que comprende una o más claves específicas de los abonados y de la aplicación están memorizada en el módulo de identidad del abonado. La lista de claves está enlazada o conectada de una manera preferida con el módulo de identidad del abonado utilizando un único identificador que corresponde al módulo. Una lista correspondiente está memorizada también en el servidor de control de la aplicación, y la aplicación memorizada en el módulo de identidad del abonado es activada y/o cerrada utilizando la lista de claves.
Por lo tanto, en el procedimiento de la invención, en una tarjeta inteligente (tarjeta SIM) en la estación móvil está memorizada una lista de claves que comprende las claves K(1), K(2),..., K(n) y KA(1) y KA(2) que son necesarias para activar o cerrar diferentes aplicaciones en la tarjeta. La tarjeta SIM o módulo de identidad del abonado contiene también de una manera preferida módulos para activar y cerrar la aplicación. En combinación con la fabricación, la tarjeta SIM ha sido inicializada con un módulo de seguridad de una manera conocida. El módulo de activación / cierre se utiliza para asegurar que la aplicación, tal como una firma electrónica que utiliza la tarjeta inteligente, puede ser activada/cerrada por el sistema de control de las claves, si es necesario. Por lo tanto, el procedimiento de la invención ejecuta un control de claves específicas de la aplicación, además del sistema de sistema de control de tarjetas SIM conocido anteriormente.
El sistema de control de claves específicas de la aplicación conoce las claves necesarias en una aplicación o aplicaciones, y estas claves no tienen que ser conocidas por el sistema de control de claves del operador de la comunicación móvil. El sistema de control de las claves específicas de la aplicación de la invención se puede separar de los sistemas de control de las claves del operador, haciendo posible de esta manera proporcionar un servicio independiente de la red de comunicación de datos y del operador. El sistema de control de claves responsable de las aplicaciones no tiene que conocer las claves del teleoperador, que se utilizan para la identificación del usuario en servicios básicos de comunicación móvil de una manera conocida en sí. El control de las claves para aplicaciones es implementado en una base de datos protegida, a partir de la cual ser pueden activar y cerrar servicios específicos de la aplicación utilizando la tarjeta SIM y solicitante un nivel alto de seguridad de los
datos.
En comparación con la técnica anterior, la invención tiene la ventaja de que el procedimiento permite la identificación local del usuario de los servicios que requieren un alto nivel de seguridad de los datos por todos los proveedores de servicios en las redes de diferentes operadores así como una implementación central del control de las claves.
Además, el procedimiento de la presente invención permite el control y facturación de pagos y licencias específicos del cliente para diferentes aplicaciones.
En una forma de realización de la invención, la validez del derecho de acceso del usuario a la aplicación memorizada en el módulo de identidad del abonado es verificada periódicamente. Si se establece que el derecho de acceso ha expirado, entonces, utilizando una clave apropiada, se puede cerrar la aplicación en el módulo de identidad del abonado.
En combinación con la activación de la aplicación memorizada en el módulo de identidad del abonado, se emite al módulo de identidad del abonado un mensaje que se refiere a la apertura de la aplicación, conteniendo dicho mensaje la clave k(n) de la aplicación a utilizar en la aplicación. En el servidor de control de la aplicación, la clave de la aplicación es fijada al identificador único que corresponde al módulo de identidad del abonado. Sobre la base de la lista de claves, el derecho de acceso a la aplicación es verificado de una manera preferida en el servidor de control de la aplicación y, si existe un derecho de acceso válido, entonces se emiten los datos especiales necesarios en la aplicación, por ejemplo, la descripción del servicio y los códigos de la interfaz del usuario específica de la aplicación.
En una forma de realización de la presente invención, todos los mensajes entre el servidor de control de la aplicación y el dispositivo terminal están cifrados en lo que se refiere al contenido del mensaje.
A continuación, se describirá la invención con la ayuda de ejemplos de formas de realización con referencia al dibujo adjunto, en el que:
La figura 1 presenta un sistema preferido de comunicación de datos, en el que se puede utilizar el procedimiento de la invención; y
La figura 2 presenta un diagrama de bloques de una forma de realización preferida del procedimiento de la invención.
La figura 1 presenta un ejemplo de un sistema de comunicación de datos, en el que se puede implementar el procedimiento de la invención. El sistema de comunicación de datos mostrado en la figura 1 comprende una red telefónica GSM 4. Con la red GSM está conectada una estación móvil MS compatible con la red y provista con un módulo de identidad de abonados SIM. En combinación con la fabricación, el módulo de identidad de abonados SIM ha sido inicializado utilizando un módulo de seguridad de una manera conocida en sí misma; se hace referencia a la especificación de patente WO 90/11849. Además, el módulo de identidad del abonado comprende un módulo de activación y de cierre 2, 3, que se utilizan para la activación y cierre de la aplicación.
El servidor de control de la aplicación 1 del proveedor del servicio está conectado a la red GSM y al equipo del proveedor del servicio, por ejemplo a través de una red telefónica PSTN/ISDN. La conexión entre el servidor de control de la aplicación 1 y la estación móvil SM del teléfono GSM se establece de acuerdo con la práctica GSM norma, ya sea como conexión de vos, de datos o de mensajes cortos. Supongamos que se ha establecido que la red telefónica 4 puede ser cualquier otra red de comunicación de datos, tal como una red CDMA, red PCN, red UMTS o equivalente y que, de una manera correspondiente, el dispositivo terminal puede ser cualquier otro dispositivo terminal compatible con la red de comunicación de datos, a la que se puede conectar el módulo de identidad del abonado o un dispositivo equivalente.
La figura 2 presenta un diagrama de bloques que ilustra las varias etapas de control de una aplicación en el módulo de identidad del abonado, realizado por el servidor de control de la aplicación. El ejemplo utilizado aquí es una aplicación bancaria, en la que un banco concede a su cliente el derecho a utilizar sus servicios bancarios utilizando una estación móvil de teléfono GSM y una aplicación memorizada en un módulo de identidad del abonado SIM conectado a la misma.
El usuario está en posesión de un identificador (UID) que corresponde a la tarjeta SIM. La clave k(n) que corresponde al identificador (UID) y la aplicación (n) así como las claves KA1 y KA2 han sido memorizadas en un sistema de control de claves específicas de la aplicación en el servidor de control de la aplicación 1. El cliente establece un acuerdo con el banco acerca del uso de un servicio bancario basado en una estación móvil, después de lo cual el banco emite el UID que corresponde a la tarjeta SIM del cliente a un sistema de control de la tarjeta específica de la aplicación. Después de esto, el sistema de control de la tarjeta específica de la aplicación emite un mensaje de apertura a la tarjeta SIM que corresponde al UID. El mensaje de apertura contiene la clave k(n) del usuario del cliente, que se necesita para el servicio bancario y que debe utilizarse posteriormente para activar la aplicación memorizada en la tarjeta, y un posible mensaje de registro. Utilizando la clave k(n) emitida por el sistema de control de la tarjeta, el cliente puede ajustar la estación móvil al modo bancario y emitir y reconocer el mensaje de registro al sistema de control de la tarjeta. La clave k(n) puede emitirse también en una forma cifrada, que es descifrada por un programa de descifrado en la tarjeta SIM. El cliente tiene ahora una clave asignada en licencia que le da el derecho a utilizar el servicio bancario respectivo. La clave es inútil para los demás debido a que es específica de la tarjeta y solamente se activará una aplicación memorizada en la tarjeta particular.
En combinación con la activación de la tarjeta, se pueden facturar al clientes los derechos de licencia, si el cliente reconoce el registro. El sistema de control de la tarjeta específica de la aplicación emite al banco los identificadores necesarios, incluyendo el identificador KA(1) necesario para la activación de un servicio bancario. En el banco, el cliente y el identificador específico de la aplicación emitido por el sistema de control de la tarjeta se asocian con el servicio bancario respectivo. Utilizando el código de activación KA(1) específico de la aplicación, el banco puede cargar los menús y formatos de servicio que son necesarios en el servicio bancario así como los identificadores necesarios en el uso del servicio en la tarjeta del cliente, después de lo cual el servicio bancario está disponible para el cliente. Los menús y los formatos de servicio específicos del banco son transmitidos a la estación móvil por el método de la "carga dinámica del menú" o a la tarjeta SIM por el método OTA (Over The Air) de una manera conocida en sí misma. Si el código KA(1) es correcto, el módulo de activación /cierre en la tarjeta aceptará la carga y la tarjeta será activada por el servicio bancario.
Finalmente, el proceso descrito anteriormente será presentado con más detalle por referencia al diagrama de bloques mostrado en la figura 2. En un banco, el cliente establece un acuerdo sobre el uso de una estación móvil MS y lo enlaza con un servicio bancario, bloque 21. Al mismo tiempo, el identificador único (UID) del módulo de identidad de abonado del cliente es enlazado al servicio como se ha descrito anteriormente. En el acuerdo, el cliente acepta las condiciones de la licencia requeridas para el uso de la aplicación. A través del servidor de control de la aplicación 1, el banco emite el identificador único (UID) del módulo de identidad del abonado para la activación de la aplicación en el módulo de identidad del abonado al sistema de control 22 del módulo de identidad del abonado específico de la aplicación, bloque 22. El sistema de control del módulo de identidad del abonado inicializa el módulo de identidad del abonado SIM emitiendo una confirmación de registro a la estación móvil del cliente, bloque 23. Al mismo tiempo, el cliente recibe una clave k(n) que el cliente puede utilizar para conmutar su estación móvil y el módulo de identidad del abonado asociado en el modo de banco y posteriormente para abrir el servicio.
En el bloque 24, el cliente introduce la clave k(n) en la estación móvil y acepta el registro por medio del reconocimiento del mensaje de registro emitido por el sistema de control del módulo de identidad del abonado. Después de esto, el sistema de control del módulo de identidad del abonado emite las claves necesarias para el uso de la aplicación al banco, de manera que los menús específicos de la aplicación y los identificadores del cliente pueden ser cargados en la estación móvil del cliente y en el módulo de identidad del abonado, bloque 25. La estación móvil del cliente ha sido abierta y activada ahora y está lista para usar en el servicio bancario, bloque 26. Si el cliente abusa del sistema o no cumple de otra manera los términos del acuerdo, entonces el sistema de control del módulo de identidad del abonado puede cerrar la aplicación en el módulo de identidad del abonado. La aplicación es cerrada utilizando un mensaje de cierre que contiene una clave de cierre.
Si el cliente no realiza los pagos que deben cargarse posteriormente por el uso de la aplicación, por ejemplo, los derechos de licencia anular que deben pagarse por el servicio, se puede prevenir el uso de la aplicación emitiendo al módulo de identidad del abonado SIM un mensaje de cierre desde el sistema de control de la clave. El mensaje de cierre cifrado contiene una clave de cierre, por medio de la cual la aplicación en el módulo de identidad del abonado reconocerá que el emisor del mensaje tiene el derecho a cerrar la aplicación memorizada en la tarjeta. De una manera similar, si se pierde la estación móvil, junto con el módulo de identidad del abonado, se pueden cerrar la tarjeta o la aplicación. La aplicación se puede abrir y activar de nuevo de una manera correspondiente desde el sistema de control de la clave específica de la aplicación.
La invención no está limitada a los ejemplos de sus formas de realización descritas anteriormente, sino que son posibles muchas variaciones dentro del alcance de la idea de la invención definida por las reivindicaciones.

Claims (9)

1. Procedimiento para el control de aplicaciones memorizadas en un módulo de identidad del abonado en un sistema de comunicación de datos, que comprende una red de comunicación de datos (4), un dispositivo terminal (MS) conectado a la red de comunicación de datos, un módulo de identidad de abonado (SIM) conectado al dispositivo terminal y que contiene una aplicación memorizada que hace uso de la red de comunicación de datos y se utiliza por medio del dispositivo terminal, y un servidor de control de la aplicación (1) conectado a la red de comunicación de datos, caracterizado porque
una lista de claves que comprende una o más claves específicas del abonado y de la aplicación está memorizada en el módulo de identidad del abonado (SIM);
una lista de claves que corresponde a la lista de claves memorizada en el módulo de identidad del abonado, está memorizada en el servidor de control de la aplicación; y
la aplicación memorizada en el módulo de identidad del abonado es activada y/o cerrada utilizando la lista de claves.
2. Procedimiento según la reivindicación 1, caracterizado porque un módulo (2, 3) para activar y/o cerrar la aplicación está memorizado en el módulo de identidad del abonado (SIM).
3. Procedimiento según la reivindicación 1 ó 2, caracterizado porque se realiza una verificación periódicamente para determinar si existe un derecho válido de acceso a la aplicación memorizada en el módulo de identidad del abonado.
4. Procedimiento según una cualquiera de las reivindicaciones anteriores 1 a 3, caracterizado porque, en el servidor de control de la aplicación, la lista de claves está enlazada al módulo de identidad del abonado utilizando un identificador único que le corresponde.
5. Procedimiento según una cualquiera de las reivindicaciones anteriores 1 a 4, caracterizado porque por medio del servidor de control de la aplicación (1),
se emite un mensaje que se refiere a la apertura de la aplicación y que contiene una clave k(n) de la aplicación a utilizar en la aplicación, al módulo de identidad del abonado; y
la clave de la aplicación está fijada al identificador único que corresponde al módulo de identidad del abonado.
6. Procedimiento según una cualquiera de las reivindicaciones anteriores 1 a 5, caracterizado porque, a través del servidor de control de la aplicación (1),
se verifica el derecho de acceso a la aplicación sobre la base de la lista de claves; y
se emiten los datos especiales necesarios en la aplicación si existe un derecho de acceso válido.
7. Procedimiento según una cualquiera de las reivindicaciones anteriores 1 a 6, caracterizado porque se cifran los mensajes entre el servidor de control de la aplicación (1) y el dispositivo terminal (MS).
8. Procedimiento según una cualquiera de las reivindicaciones anteriores 1 a 7, caracterizado porque se establece una conexión de telecomunicación entre el dispositivo terminal (MS) y el módulo de identidad del abonado (SIM) conectado al mismo, por una parte, y al servidor de control de la aplicación (1), por otra parte, a través de una red telefónica, tal como una red de comunicación móvil.
9. Procedimiento según una cualquiera de las reivindicaciones anteriores 1 a 9, caracterizado porque la red de comunicación de datos (4) es una red GSM y el dispositivo terminal (MS) es un teléfono GSM.
ES98925685T 1997-07-02 1998-06-16 Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado. Expired - Lifetime ES2245482T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI972840A FI105637B (fi) 1997-07-02 1997-07-02 Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
FI972840 1997-07-02

Publications (1)

Publication Number Publication Date
ES2245482T3 true ES2245482T3 (es) 2006-01-01

Family

ID=8549184

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98925685T Expired - Lifetime ES2245482T3 (es) 1997-07-02 1998-06-16 Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado.

Country Status (12)

Country Link
US (1) US6711262B1 (es)
EP (1) EP0993662B1 (es)
JP (1) JP4212066B2 (es)
AT (1) ATE295588T1 (es)
AU (1) AU739707B2 (es)
CA (1) CA2294719C (es)
DE (1) DE69830175T2 (es)
DK (1) DK0993662T3 (es)
ES (1) ES2245482T3 (es)
FI (1) FI105637B (es)
NZ (1) NZ502166A (es)
WO (1) WO1999001848A1 (es)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020441B2 (en) * 1998-09-03 2006-03-28 Casabyte, Inc. Test system for remotely testing switches within a telecommunications network
FI981902A (fi) 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
DE19923174C1 (de) * 1999-05-20 2000-11-23 Sonera Smartring Gmbh Verfahren zur gesicherten Übermittlung von geschützten Daten
SE514544C2 (sv) * 1999-05-28 2001-03-12 Ericsson Telefon Ab L M Bandbreddsbesparande förfarande i ett radiokommunikationssystem
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
WO2001052168A1 (en) * 2000-01-14 2001-07-19 Matsushita Electric Industrial Company, Limited Cookie data stored on transportable recording medium
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
FI110912B (fi) * 2000-05-30 2003-04-15 Sonera Oyj Matkaviestimen ohjaustietojen hallinta
DE10034993B4 (de) * 2000-07-19 2005-05-19 Sc Itec Gmbh Universelles Sicherheitsmodul
DE10039861C2 (de) 2000-08-10 2002-11-07 T Mobile Deutschland Gmbh Verfahren zum vereinfachten Austausch einer SIM-Karte bei Teilnehmern eines digitalen Mobilkommunikationsnetzes
US6957060B1 (en) * 2000-11-28 2005-10-18 Nortel Networks Limited Methods and apparatus for establishing a call in a cellular mobile network
IL140267A0 (en) 2000-12-13 2003-09-17 Milsys Ltd Dual processor trusted computing environment
DE60103427T2 (de) * 2000-12-22 2005-06-02 Nagravision S.A. Übereinstimmungssteuerverfahren
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
FR2825543B1 (fr) * 2001-06-01 2003-09-26 Radiotelephone Sfr Procede et dispositif de certification d'une transaction
US20020188736A1 (en) * 2001-06-11 2002-12-12 Nokia Corporation System and method for controlling terminal application usage through subscriber-application association
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7503480B2 (en) * 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
DE10136214A1 (de) * 2001-07-25 2003-02-06 Siemens Ag Ensemble von Gerätemodulen und Verfahren zu seiner Herstellung
NO314379B1 (no) * 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
CA2470806A1 (en) * 2001-12-17 2003-06-26 Legic Identsystems Ag Method for the initialisation of an application in terminals
EP1338938A1 (en) * 2002-02-22 2003-08-27 SCHLUMBERGER Systèmes Protection against unauthorised execution of a program on an IC card
CN1281086C (zh) * 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
US7363055B2 (en) * 2002-05-09 2008-04-22 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
FI115179B (fi) * 2003-02-14 2005-03-15 Teliasonera Finland Oyj Sovellusjakelu tietoliikennejärjestelmässä
AT500770A1 (de) * 2003-02-20 2006-03-15 Siemens Ag Oesterreich Autorisierung von transaktionen
EP1452964A1 (en) * 2003-02-26 2004-09-01 Siemens Aktiengesellschaft A method and device for activating an application or an applet
EP1496480A1 (en) * 2003-07-11 2005-01-12 Axalto S.A. Device delivering a service using an associated portable memory, and relaying means for allowing activation of an application of the portable memory of the first device by a second device
US6990434B2 (en) * 2003-10-28 2006-01-24 General Electric Company System and method for coordinated remote activation of multiple software-based options
EP1530392A1 (fr) * 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8265282B2 (en) * 2004-08-13 2012-09-11 Telecom Italia S.P.A. Method of and system for secure management of data stored on electronic tags
EP1864236A1 (en) * 2005-02-17 2007-12-12 Acterna, LLC Methods and apparatuses to remotely test communications networks using digital fingerprints of content
US20070011099A1 (en) * 2005-07-11 2007-01-11 Conrad Sheehan SECURE ELECTRONIC TRANSACTIONS BETWEEN A MOBILE DEVICE AND OTHER MOBILE, FIXED, or VIRTUAL DEVICES
US20070123242A1 (en) * 2005-08-15 2007-05-31 Matthew Shapiro Device and method for selecting an application for a mobile handset
MX2008012504A (es) * 2006-03-30 2009-05-05 Obopay Inc Sistema movil de pago de persona a persona.
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
EP1965596A1 (en) * 2007-02-27 2008-09-03 Gemplus A personal token having enhanced communication abilities for a hosted application
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
US20090287601A1 (en) * 2008-03-14 2009-11-19 Obopay, Inc. Network-Based Viral Payment System
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
CN101159488B (zh) * 2007-11-12 2013-06-05 中兴通讯股份有限公司 一种时分双工系统物理广播信道的发送方法
US8831220B2 (en) * 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
JO2532B1 (en) * 2008-03-09 2010-09-05 أنس محمود السهلي محمود SIM card banking system and method
KR20110005684A (ko) * 2008-04-04 2011-01-18 엘지전자 주식회사 보안 장치 선택 방법 및 터미널
US9843650B2 (en) * 2009-09-03 2017-12-12 Avaya Inc. Intelligent module sequencing
WO2011029211A1 (en) * 2009-09-08 2011-03-17 Axalto Smart Cards Technology Co., Ltd Method for binding secure device to a wireless phone
MY172854A (en) 2009-12-11 2019-12-12 Nokia Technologies Oy Smart card security feature profile in home subscriber server
EP2641208B1 (en) 2010-11-19 2020-04-29 Nagravision S.A. Method to detect cloned software
EP2742503B1 (en) 2011-08-08 2017-02-22 Ilight Technologies, Inc. Apparatus pertaining to physically-discrete sign components
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
EP2887712A1 (en) * 2013-12-23 2015-06-24 Gemalto SA Method for accessing a service, corresponding device and system
WO2016074694A1 (en) * 2014-11-10 2016-05-19 Nokia Solutions And Networks Oy Enforcing the use of specific encryption algorithms

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2668002B1 (fr) * 1990-10-10 1994-05-06 Gerald Mazziotto Installation radiotelephonique a service de pre-paiement securise.
ATE159602T1 (de) * 1992-11-11 1997-11-15 Finland Telecom Oy Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems
EP1298947B1 (en) * 1993-06-15 2012-01-25 RPX Corporation Telecommunications system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
FI99071C (fi) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
SE506506C2 (sv) * 1995-04-11 1997-12-22 Au System Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter
CN1110936C (zh) * 1995-09-21 2003-06-04 西门子公司 电话系统中具有识别卡的电话与网络之间实现安全接口的方法
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5870459A (en) * 1996-11-01 1999-02-09 Ericsson Inc. Recyclable cellular telephone and method and apparatus for supporting the use of a recyclable cellular telephone within a cellular telephone network
US5966654A (en) * 1996-11-01 1999-10-12 Ericsson Inc. Recyclable cellular telephone and method and apparatus for supporting the use of a recyclable cellular telephone within a cellular telephone network acting as a theme park communicator/scheduler
US5966663A (en) * 1997-01-14 1999-10-12 Ericsson Messaging Systems Inc. Data communications protocol for facilitating communications between a message entry device and a messaging center
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
FI117366B (fi) * 1997-06-30 2006-09-15 Sonera Smarttrust Oy Menetelmä tietoturvallisen palveluyhteyden muodostamiseksi tietoliikennejärjestelmässä

Also Published As

Publication number Publication date
NZ502166A (en) 2001-06-29
AU739707B2 (en) 2001-10-18
EP0993662B1 (en) 2005-05-11
ATE295588T1 (de) 2005-05-15
FI972840A0 (fi) 1997-07-02
AU7770798A (en) 1999-01-25
EP0993662A1 (en) 2000-04-19
CA2294719A1 (en) 1999-01-14
DK0993662T3 (da) 2005-08-15
JP4212066B2 (ja) 2009-01-21
JP2002511964A (ja) 2002-04-16
DE69830175T2 (de) 2006-01-26
US6711262B1 (en) 2004-03-23
WO1999001848A1 (en) 1999-01-14
CA2294719C (en) 2006-08-29
DE69830175D1 (de) 2005-06-16
FI972840A (fi) 1999-01-03
FI105637B (fi) 2000-09-15

Similar Documents

Publication Publication Date Title
ES2245482T3 (es) Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado.
AU755054B2 (en) Method, arrangement and apparatus for authentication through a communications network
US6807410B1 (en) Electronic payment process and system for implementing this process
US20170105123A1 (en) Method and apparatus for unlocking a mobile telephone type wireless communication terminal
CN101010903B (zh) 用于生成并验证电子签名的方法
CN101860525B (zh) 电子授权状实现方法、智能终端、授权系统及验证终端
CN101189616A (zh) 帮助实现和认证事务
CN1488230A (zh) 用于使能智能卡中的pki功能的方法
CN102546532A (zh) 能力调用方法、请求装置、平台及系统
KR100968662B1 (ko) 공개 키 인프라구조부를 신뢰성있고 안전하게 인에이블링하는 방법
RU2261535C2 (ru) Способ и устройство для доступа в телекоммуникационную сеть и для оплаты телекоммуникационных услуг
GB2396707A (en) Authenticating transactions over a telecommunications network
ES2436426T3 (es) Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad
EP1176844B1 (en) Telecommunication system and method for authenticating information related to a subscriber
US7027807B2 (en) Method for the user-initiated automatic subscription
RU2373665C2 (ru) Способ и система для передачи полезных данных между телекоммуникационными устройствами
US6430279B2 (en) Method for the acceptance of calling charges for individual calls as well as telephone network and terminal unit
US11762972B1 (en) System and methods for a multi-factor remote user authentication
ES2274223T3 (es) Procedimiento para proporcionar y facturar funcionalidades wim en dispositivos moviles de comunicacion.
CN1996831B (zh) 凭证申请方法
US20090094685A1 (en) Method and arrangement for accessing call number portability data
KR20170087073A (ko) 씨드 조합 방식의 네트워크 형 오티피 제공 방법
CN114549172A (zh) 一种轻量级手机银行业务的实现系统和实现方法
KR20180120655A (ko) 프로그램 기반의 네트워크 형 오티피 제공 방법
KR20100103737A (ko) 고객 통신번호를 이용한 카드결제 방법 및 시스템과 이를 위한 기록매체